OSINT

Prochaines Dates de la Formation

  • Du 22/04/2025 au 25/04/2025
  • Du 24/11/2025 au 27/11/2025
4 jours / 28 heures
Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se révélera être un atout précieux pour tout analyste SOC et Threat Intelligence, enquêteur, pentester par exemple.
Cette formation abordera  l’investigation en source ouverte « OSINT » sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…).
Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.

Bon à savoir sur cette formation

  • Objectifs
    • Réaliser des recherches avancées en source ouverte
    • Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
    • Lier des identifiants à une ou des personnes physiques
    • Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
  • Pré-requis
    • familiarité avec les réseaux sociaux facebook, twitter, instagram
    • familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
    • familiarité avec github
    • familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
    • Immersion dans le rôle d’un enquêteur suite à une compromission
    • Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
  • Public visé
    • Analyste SOC
    • Enquêteur
    • Analyste Threat Intel (CTI)
    • Pentesteur
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
    • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
  • Formateurs
    • Pxl
    • Anso
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Réaliser des recherches avancées en source ouverte
  • Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
  • Lier des identifiants à une ou des personnes physiques
  • Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
  • familiarité avec les réseaux sociaux facebook, twitter, instagram
  • familiarité avec l’utilisation d’un terminal, notamment l’installation et l’utilisation d’outils en python
  • familiarité avec github
  • familiarité avec la CTI (sans forcément y travailler, au moins connaître les enjeux du métier)
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Immersion dans le rôle d’un enquêteur suite à une compromission
  • Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
  • Analyste SOC
  • Enquêteur
  • Analyste Threat Intel (CTI)
  • Pentesteur
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
  • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Pxl
Anso

Programme du cours

Jour 1

  • Méthodologie d’enquête (timeline, prise de note)
  • Relevé d’Indice de Compromission (IoC)
  • Pivot vers de nouveaux IoCs
  • Recherche avancée : expression régulière (regexp)

 

Jour 2

  • Moteur de recherche DeepWeb
  • Dorking
  • Cartographie réseau
  • Renseignement sur protocoles variés (hors Web)
  • Exploitation des méta-données fichiers et protocoles

 

Jour 3

  • Recherche et analyse de code
  • Reverse image
  • Utilisation outil open-source
  • Reconnaissance réseau
  • Outil d’investigation d’adresse courriel
  • Cartographie d’information
HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.